Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme très bien protégés mais pas totalement immunisés.
En effet, jusqu'ici, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est le cas avec Microsoft Windows.
Ceci est souvent attribué au fait que les virus Linux ne peuvent accéder aux privilèges « root » et à la rapidité des corrections pour la plupart des vulnérabilités de Linux.
L'argument souvent avancé, consiste à expliquer l’absence de logiciels malveillants sous Linux par une part de marché très faible (et donc peu d’intérêt pour les personnes malveillantes)
Solution à ce jour :
Cette section se donne pour objectif d'expliquer pourquoi il est généralement peu utile d'installer un antivirus sous un système d'exploitation GNU/Linux, dans le cadre d'une utilisation du type « ordinateur personnel » (dite poste client).
L'existence d'antivirus dédiés à GNU/Linux amène à s'intéresser aux possibilités d'existence et de propagation des virus sous GNU/Linux.
Malgré tout, je me dois de limiter cet impact car ces antivirus contrôlent pour la quasi totalité de leur base de données l'existence de virus Windows sur votre système Linux.
touch test.sh » puis « ./test.sh ». Le message « Permission denied » qui s'affiche stipule que l'accès à ce fichier en exécution est interdit. Il est cependant possible de le modifier (accès en écriture) et d'en lire le contenu (accès en lecture). Ce trio lecture-écriture-exécution constitue la base du système de droits d'accès aux fichiers. Pour un script, la lecture signifie la possibilité d'édition dans un éditeur de texte, l'écriture signifie la possibilité de conserver (sauvegarder) les modifications, et l'exécution signifie la possibilité de lancer le script pour effectuer les tâches programmées. Le droit d'exécution est donc l'élément crucial dans la chaîne de sécurité.
Pour des raisons évidentes de sécurité, GNU/Linux requiert que soit manuellement et volontairement donnée l'autorisation à un fichier de s'exécuter. Cela implique que vous ne pouvez pas contracter un virus sans l'avoir lancé intentionnellement, c'est-à-dire sans lui avoir donné l'autorisation de s'exécuter. Cette différence entre un fichier exécutable et un fichier lisible, qui n'existe pas sous Windows, vous met à l'abri des virus envoyés par courriel : reçus dans l'espace d'exécution utilisateur, ils ne peuvent pas s'exécuter dans l'espace administrateur (root) et ne peuvent donc pas altérer le système d'exploitation.